首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Cookie,或称Cookies,指某些网站为了辨别用户身份而储存在用户本地终端上的数据(通常经过加密)。Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术,是您浏览某网站时由Web服务器置于您硬盘上的一个非常小的文本文件,Cookies可以记录您的用户ID、密码、浏览过的网页、停留的时间等信息,这些信息若是让别有用心的人看到,必然会引起很多私密信息的泄露。  相似文献   

2.
Cookie是一个纯文本文件,存储了有关用户网页浏览内容的数据。一方面,Cookie可以帮助网站跟踪来访者信息,借此按照客户需要来定制广告,但另一方面,Tracking Cookie可能会涉及隐私问题。  相似文献   

3.
本文对SYN Cookie方案的原理进行细致的分析,指出了其技术上的不足,提出了预先分配微小资源和设置回传SYN+ACK报文的想法,试图提升系统在受到攻击时的生存水平。  相似文献   

4.
背负着窃取用户隐私的Cookie正在被Google弃用,最近,《华尔街日报》曝出消息,谷歌将可能停止使用Cookie的上网追踪技术,转而用独家私有的一种名为AdID的匿名广告标识符,Google还希望用这套追踪系统与智能手机、平板电脑等兼容.  相似文献   

5.
眼下,若是哪一个厂商还没有推出Touch类手机,一定会遭到玩家的“另眼相看”。作为一线大厂的LG,在Touch横行的2008年,却似乎并未见有较大动作,以致相当一部分人可能会以为LG旗下没有Touch手机。其实,这不过是个误解,要知道世界上第一款Touch手机就是LG Prada。LG于此并非新手,2008年12月上市的Cookie KP500便再次验证了LG在Touch技术上的实力。  相似文献   

6.
在传统的电视收视率调查方案基础上,提出一种新的基于Cookie原理的数字电视收视率调查方案.并且介绍这种调查方案的原理,提出系统结构,表明这种方案在节省成本方面的优越性.最后展望该系统的优点和应用前景.  相似文献   

7.
基于Cookie设计并实现了一个购物车,该购物车实现了商品购买和结算等基本功能,Cookie能将用户购物信息(商品ID和购买数量)存储到客户本地Cookie变量中,在用户选择完商品后即可将用户的购物信息显示给用户。基于Cookie的购物车运行稳定,性能良好,基本不占用服务器资源,可作为电子商务网站的一个基本模块使用。  相似文献   

8.
文章旨在研究Web登录行为和网络访问控制的联动机制,首先对信息系统、访问控制、Cookie进行了介绍,并对登录Web服务前后的Cookie值进行观察和分析,接着利用网络流量镜像、数据抓包等技术,研究利用Cookie值的变化实现Web网页服务与上网行为管理器的单点登录和访问控制功能。结果表明,上网行为管理设备能通过获取Web登录行为的网络数据包,分析并利用Cookie值的变化,实现单点登录和网络访问控制。  相似文献   

9.
当不久前网易被爆允许第三方加入网页代码从而偷窥用户信息之后,指责与辩解之声不绝于耳。但当质疑渐渐平息,关于Cookie的争论仍在慢慢发酵。究竟Cookie是该被视作网络隐私杀手,还是互联网互动时代的功臣?隐私保护与网络营销之间的平衡点到底在哪里?相信读完  相似文献   

10.
梁雪松 《通信技术》2009,42(6):132-134
Cookies是由web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后讨论了实现安全Cookie认证的具体方法与措施。  相似文献   

11.
随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中.这些服务在给人们的日常生活带来便利的同时,也带来隐私泄漏的风险.针对轨迹数据的推理攻击不仅可分析出目标用户的家庭住址、工作地点等敏感位置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息.轨迹隐私能否得到妥善保护已成为制约移动互联网发展的瓶颈问题.本文对已有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向.  相似文献   

12.
文章指出了新时期高校图书馆用户隐私保护中存在的潜在问题,经过分析和研究,提出了一套系统的解决策略。  相似文献   

13.
作为数据挖掘(DM)一个新的分支,隐私保护数据挖掘(PPDM)技术研究变得越来越重要。论文首先对PPDM技术的原理进行分析,并从基本流程上比较了它与一般DM的异同,然后对典型PPDM技术进行总结,介绍它们在各类挖掘算法中的应用,最后指出PPDM目前的研究难点以及未来的研究方向。  相似文献   

14.
《电子与自动化》2010,(11):21-21
丹娜·博伊德表示,现有的隐私保护软件的编码方法,与我们现实生活中保护隐私的的方法相比还并不完善。  相似文献   

15.
王艳涛 《通讯世界》2018,(3):120-121
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。  相似文献   

16.
在电信行业,如何进一步加强用户隐私保护,如何采用信息化技术与管理手段,高效实施数据安全,取得隐私保护与成本的均衡,在业务与公共安全场景采取分级分类的隐私保护策略和手段确保数据安全,是运营商重点攻关的内容。从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。  相似文献   

17.
《信息技术》2017,(5):60-63
位置服务给人们的生活带来诸多便利的同时,也面临泄漏用户位置信息的危险,这为他人实施不法行为提供了可乘之机。隐私问题已经成为位置服务以及研究人员的一个严峻的挑战。解决隐私问题的关键是在保护个人信息的同时也要保证服务质量,需要在两者之间取得平衡。文中综述了基于轨迹的隐私保护技术和基于位置的隐私保护技术的研究现状与进展,阐述了基于位置和轨迹的隐私保护方法、类型、目标和挑战,分析了隐私保护技术存在的主要问题,并对位置隐私保护技术的发展方向进行了探讨,为位置隐私保护的进一步研究提供参考。  相似文献   

18.
近年来,社交网络发展非常迅速,层出不穷的社交应用给用户带来了全方位的服务模式,人们在享受便利的同时也面临着数据泄露的风险。因此社交网络的数据隐私保护具有很大的研究意义。文章对社交网络隐私保护技术发展现状进行分类概括。  相似文献   

19.
对于日益增长的互联网应用,隐私保护越来越重要。目前,用于隐私保护的框架主要有P3P(Platform for Privacy Preferences),EPAL(Enterprise Privacy Authorization Language),XACML(eXtensible Access Control Mark...  相似文献   

20.
研究了基于异构k-means聚类的隐私保护算法。在隐私保护现有的聚类方法基础上,为了解决异构隐私k-means聚类算法可用性较差的问题,提出了IDP k-means算法,并证明其满足异构隐私保护。仿真实验表明,在相同的隐私保护级别下,IDP k-means聚类方法与异构隐私k-means聚类方法相比,聚类可用性得到了提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号